لسنوات، كرر القطاع عبارة مخيفة الصوت: “الحواسيب الكمومية ستكسر بيتكوين”. لكن هذه السردية تعاني من خطأ أساسي في المصطلحات. الحقيقة أكثر تعقيدًا، لكنها أيضًا أكثر قابلية للإدارة مما تبدو عليه.
سوء الفهم الكبير: بيتكوين لا يستخدم التشفير، بل يستخدم التوقيعات الرقمية
إليك النقطة الحاسمة التي يغفل عنها معظم الناس: بيتكوين لا يخفي المعلومات عبر التشفير. سلسلة الكتل هي دفتر حسابات عام تمامًا. يمكن لأي شخص رؤية كل معاملة، وكل كمية، وكل عنوان. لا شيء مشفر.
ما يحميه بيتكوين هو قدرة الإنفاق على عملاتك، ويتم ذلك عبر التوقيعات الرقمية (ECDSA و Schnorr بشكل رئيسي)، والالتزامات المبنية على التجزئة (hash). عندما يُكشف عن مفتاح عام في السلسلة، يمكن لحاسوب كمومي قوي بما يكفي استخدام خوارزمية Shor لاشتقاق المفتاح الخاص المقابل.
العنق الزجاجي الحقيقي للأمان ليس التشفير، بل هو كشف المفاتيح العامة.
أين يكمن الخطر الحقيقي: المفاتيح العامة الظاهرة
اعتمادًا على صيغة العنوان التي تستخدمها، قد يُكشف المفتاح العام في أوقات مختلفة:
عناوين التجزئة (P2PKH، P2WPKH): يُخفي المفتاح العام وراء تجزئة حتى تنفق الأموال. نافذة الكشف صغيرة.
الدفع للمفتاح العام و Taproot (P2TR): تتضمن المفتاح العام مباشرة في النص البرمجي. نافذة الكشف أكبر، خاصة إذا أعادت استخدام العناوين.
إعادة استخدام العناوين: يحول كشفًا مؤقتًا إلى هدف دائم لمهاجم كمومي افتراضي.
مشروع Eleven، وهو مشروع مفتوح المصدر متخصص في رسم خريطة لهذه الثغرة، يقدر أن حوالي 6.7 مليون بيتكوين تلبي معايير الكشف الكمومي. هذا يمثل UTXO حيث المفاتيح العامة مرئية بالفعل على سلسلة الكتل.
حساب التكلفة الكمومية: من الكيوبتات المنطقية إلى الكيوبتات الفيزيائية
لكي يكسر حاسوب كمومي النظام فعليًا، يحتاج إلى:
2,330 كيوبت منطقي كحد أعلى لحساب لوغاريتم تفاضلي من منحنى إيلليبتية 256 بت (وفقًا لـ Roetteler وآخرين).
لكن تحويل ذلك إلى آلة حقيقية مقاومة للأخطاء يتطلب تصحيح أخطاء ضخم:
سيناريو 10 دقائق: حوالي 6.9 مليون كيوبت فيزيائي (Litinski، 2023)
سيناريو يوم واحد: حوالي 13 مليون كيوبت فيزيائي
سيناريو ساعة واحدة: حوالي 317 مليون كيوبت فيزيائي
هذه الأرقام ليست نظرية. إنها تقديرات مبنية على هياكل كمومية واقعية. شركة IBM، في خارطة طريقها الأخيرة، تتحدث عن الوصول إلى نظام مقاوم للأخطاء بحلول حوالي 2029. وغطت رويترز تصريحات حول التقدم في تصحيح الأخطاء الكمومية.
الخطر يمكن قياسه اليوم، رغم أنه غير وشيك
إليك الأمر الحاسم: على الرغم من عدم وجود حواسيب كمومية قادرة على تنفيذ Shor اليوم، فإن مشروع Eleven يُجري مسحًا آليًا أسبوعيًا لتتبع UTXO التي تعتبر عرضة للخطر. البيانات عامة ومتاحة.
هذا يعني أن الخطر ليس افتراضيًا. يمكنك قياسه الآن:
نسبة العرض التي تحتوي على مفاتيح مكشوفة
تلك العناوين المحددة
متى كانت آخر مرة تم فيها تحريك تلك الأموال
Taproot (BIP 341) غيّر نمط الكشف بإضافة مفتاح عام معدل بطول 32 بايت مباشرة في المخرجات. لا يخلق ثغرة جديدة اليوم، لكنه يحدد ما الذي سيُكشف إذا أصبح استرداد المفاتيح ممكنًا.
من الكشف النظري إلى الهجرة العملية
الطريق إلى الأمام ليس معركة تكنولوجية مفاجئة. إنه مسألة هجرة التوقيعات وسلوك المستخدمين.
لقد قام NIST بالفعل بتوحيد المبادئ الأساسية بعد الكم (ML-KEM، وFIPS 203) لمزيد من البنى التحتية. داخل بيتكوين، يقترح BIP 360 نوعًا من المخرجات “الدفع إلى تجزئة مقاومة للكم” (Pay to Quantum Resistant Hash). وهناك ضغط أيضًا لإلغاء اعتماد التوقيعات القديمة وفرض حوافز للهجرة إلى الصيغ المقاومة.
الآليات العملية تشمل:
تصميم المحافظ (تجنب إعادة استخدام العناوين)
عرض النطاق الترددي والعمولات (حيث أن التوقيعات بعد الكم تزن كيلوبايتات)
التنسيق المجتمعي لاعتماد مسارات إنفاق جديدة
الخلاصة المهمة
“الحوسبة الكمومية تكسر تشفير بيتكوين” عبارة تخفق في المصطلحات والآلية على حد سواء. ما يحتاج المطورون لمراقبته هو: كم جزء من UTXO لديه مفاتيح عامة مكشوفة، كيف تتفاعل المحافظ مع هذا الكشف، ومدى سرعة تبني الشبكة لمسارات إنفاق مقاومة مع الحفاظ على قيود التحقق وسوق العمولات.
ليس تهديدًا وشيكًا. إنه تحدي للبنية التحتية مع جدول زمني مفهوم، وآليات يمكن حسابها اليوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التهديد الكوانتي الحقيقي لبيتكوين يكمن في عنق زجاجة التوقيعات، وليس في التشفير الذي لا وجود له
لسنوات، كرر القطاع عبارة مخيفة الصوت: “الحواسيب الكمومية ستكسر بيتكوين”. لكن هذه السردية تعاني من خطأ أساسي في المصطلحات. الحقيقة أكثر تعقيدًا، لكنها أيضًا أكثر قابلية للإدارة مما تبدو عليه.
سوء الفهم الكبير: بيتكوين لا يستخدم التشفير، بل يستخدم التوقيعات الرقمية
إليك النقطة الحاسمة التي يغفل عنها معظم الناس: بيتكوين لا يخفي المعلومات عبر التشفير. سلسلة الكتل هي دفتر حسابات عام تمامًا. يمكن لأي شخص رؤية كل معاملة، وكل كمية، وكل عنوان. لا شيء مشفر.
ما يحميه بيتكوين هو قدرة الإنفاق على عملاتك، ويتم ذلك عبر التوقيعات الرقمية (ECDSA و Schnorr بشكل رئيسي)، والالتزامات المبنية على التجزئة (hash). عندما يُكشف عن مفتاح عام في السلسلة، يمكن لحاسوب كمومي قوي بما يكفي استخدام خوارزمية Shor لاشتقاق المفتاح الخاص المقابل.
العنق الزجاجي الحقيقي للأمان ليس التشفير، بل هو كشف المفاتيح العامة.
أين يكمن الخطر الحقيقي: المفاتيح العامة الظاهرة
اعتمادًا على صيغة العنوان التي تستخدمها، قد يُكشف المفتاح العام في أوقات مختلفة:
مشروع Eleven، وهو مشروع مفتوح المصدر متخصص في رسم خريطة لهذه الثغرة، يقدر أن حوالي 6.7 مليون بيتكوين تلبي معايير الكشف الكمومي. هذا يمثل UTXO حيث المفاتيح العامة مرئية بالفعل على سلسلة الكتل.
حساب التكلفة الكمومية: من الكيوبتات المنطقية إلى الكيوبتات الفيزيائية
لكي يكسر حاسوب كمومي النظام فعليًا، يحتاج إلى:
2,330 كيوبت منطقي كحد أعلى لحساب لوغاريتم تفاضلي من منحنى إيلليبتية 256 بت (وفقًا لـ Roetteler وآخرين).
لكن تحويل ذلك إلى آلة حقيقية مقاومة للأخطاء يتطلب تصحيح أخطاء ضخم:
هذه الأرقام ليست نظرية. إنها تقديرات مبنية على هياكل كمومية واقعية. شركة IBM، في خارطة طريقها الأخيرة، تتحدث عن الوصول إلى نظام مقاوم للأخطاء بحلول حوالي 2029. وغطت رويترز تصريحات حول التقدم في تصحيح الأخطاء الكمومية.
الخطر يمكن قياسه اليوم، رغم أنه غير وشيك
إليك الأمر الحاسم: على الرغم من عدم وجود حواسيب كمومية قادرة على تنفيذ Shor اليوم، فإن مشروع Eleven يُجري مسحًا آليًا أسبوعيًا لتتبع UTXO التي تعتبر عرضة للخطر. البيانات عامة ومتاحة.
هذا يعني أن الخطر ليس افتراضيًا. يمكنك قياسه الآن:
Taproot (BIP 341) غيّر نمط الكشف بإضافة مفتاح عام معدل بطول 32 بايت مباشرة في المخرجات. لا يخلق ثغرة جديدة اليوم، لكنه يحدد ما الذي سيُكشف إذا أصبح استرداد المفاتيح ممكنًا.
من الكشف النظري إلى الهجرة العملية
الطريق إلى الأمام ليس معركة تكنولوجية مفاجئة. إنه مسألة هجرة التوقيعات وسلوك المستخدمين.
لقد قام NIST بالفعل بتوحيد المبادئ الأساسية بعد الكم (ML-KEM، وFIPS 203) لمزيد من البنى التحتية. داخل بيتكوين، يقترح BIP 360 نوعًا من المخرجات “الدفع إلى تجزئة مقاومة للكم” (Pay to Quantum Resistant Hash). وهناك ضغط أيضًا لإلغاء اعتماد التوقيعات القديمة وفرض حوافز للهجرة إلى الصيغ المقاومة.
الآليات العملية تشمل:
الخلاصة المهمة
“الحوسبة الكمومية تكسر تشفير بيتكوين” عبارة تخفق في المصطلحات والآلية على حد سواء. ما يحتاج المطورون لمراقبته هو: كم جزء من UTXO لديه مفاتيح عامة مكشوفة، كيف تتفاعل المحافظ مع هذا الكشف، ومدى سرعة تبني الشبكة لمسارات إنفاق مقاومة مع الحفاظ على قيود التحقق وسوق العمولات.
ليس تهديدًا وشيكًا. إنه تحدي للبنية التحتية مع جدول زمني مفهوم، وآليات يمكن حسابها اليوم.